第3回東北情報セキュリティ勉強会 復習用?まとめ
触れられた徳丸浩さんのページ。携帯電話の識別情報とXSSの件。http://www.tokumaru.org/d/20090805.html #THK_ITS
2010-02-20 14:04:49XMLHttpRequest.setRequestHeaderで盗んだ<censored>を埋めこむ #THK_ITS
2010-02-20 14:05:02XSS脆弱性のあるサイトにXMLHttpRequestを発生するようなJavaScriptを置き、setRequestHeaderでUSER_AGENTを書き換えてしまえば、携帯IPのレンジ内で…… #THK_ITS
2010-02-20 14:05:38という半年ほど前の指摘は、2009年内にDocomoがSetRequestHeaderなどを無効にすることで対策した。(端末ではなく、docomo proxyでの処置) #THK_ITS
2010-02-20 14:06:38新しい機能をいれれば、新しい機能に関する問題が発生する。ケータイとPCの違いは、PC側ではしょうがない、とあきらめがちなところ、なんとかして対策しようとするところ。 #THK_ITS
2010-02-20 14:08:14>Get-Date | Get-Member で Get-Dateが返すメソッド、プロパティが全て見れる。 #THK_ITS
2010-02-20 14:09:06携帯サイトのHTMLソースを見る方法、として、DNS Rebindingを使う方法が指摘された。by mpw.jp 「iモード専用サイトのhtmlソースの閲覧方法」 #THK_ITS
2010-02-20 14:09:08DNS rebindingによる攻撃方法 (JavaScriptのクロスドメイン制限を回避できる) #THK_ITS
2010-02-20 14:12:34DNS rebindingというのは、DNSの更新間隔を短くして、一瞬targetとなるサイトのIPを書き込むことで、表向きクロスドメインの問題を回避する技。 #THK_ITS
2010-02-20 14:14:25この問題は解決されていないが、ターゲットがバーチャルホストで運用されている(運営していないアドレスでのアクセスははじく)場合は失敗するので、その点でサーバ設定をきちんとすれば回避できる。 #THK_ITS
2010-02-20 14:15:33Q「DNS Rebindingの攻撃はタイミングが難しいのでは?」A「難しいが、タイミング調整をすることで100%に近づける例がある」 #THK_ITS
2010-02-20 14:19:01たとえばiPhone。日本のケータイと違い、比較的自由な開発環境で、環境もオープンなため、いろいろリサーチが行われている。 #THK_ITS
2010-02-20 14:23:30ちなみに使われているのはx86系のCPU。(ARMおよびその後継的モデル) PCのそれと同じように、バッファオーバーフローを起こさせることも可能だし、それを利用してHello Worldも出力できる。あとは/bin/shを実行できればexploit終了 #THK_ITS
2010-02-20 14:26:25だが、ありがちなstrcpyを使ったバッファオーバーフローでは0x00が含まれるコードを書き込めない。0x00をなくす必要がある。 #THK_ITS
2010-02-20 14:28:02W^X 書き込みできるメモリ空間は実行できず、実行できるメモリ空間は書き込みできないという制限。OpenBSDが採用したものだが、これではオーバーフロー脆弱性は利用できない。 #THK_ITS
2010-02-20 14:34:01